标签:平台 image iis jsp 后台 不可 url 内容 代码
上传地方,上传路径,上传验证,上传突破
解析漏洞:后门格式,后门就必须要以脚本格式执行,才能执行代码效果。
asp木马格式 必须要以asp执行 不可能用jpg,gif,txt等格式执行,解析漏洞可以跨越格式进行解析
以下是个平台的解析漏洞
iis 6.0:文件形式和文件夹形式
文件形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp执行(意思脚本格式 x.asp但将格式改成x.asp;x.jsp执行下面url可以进行访问)
http://www.xxx.com//Uplod/image/x.asp;1.jpg
文件夹形式:xx/xx.asp => xx.asp/xx.jpg asp执行
http://www.xxx.com//Uplod/image/shell.asp/asp.jpg
iis7.X:由于上传时只允许上传图片,MP4,等格式,将木马语句写入图片
http://www.xxx.com/logo.gif
解析漏洞:http://www.xxx.com/logo.gif/x.php (以php脚本来执行logo.gif)
上传的是图片木马
apache:上传的文件为logo.php.dsadasdasd
解析漏洞:首先判断是否系统认识后缀名,不认识则寻找上个后缀名
http://www.xxx.com/logo.php.dsadasdasd
uginx:与iis 7.x类似
实战突破过程
一般站点有与权限和无权限上传,无权限上传可以找到上传页面,权限上传需要登陆后台,靠注入获得后台登陆密码,选择上传,一般上传会有格式的限定,内容的检验,一般先上传正常的图片,利用burp进行抓包,改包进行上传,利用个平台的的解析漏洞执行木马,上传时也可以 利用编辑软件将一句话木马写入图片进行上传,在进行上传该报。
标签:平台 image iis jsp 后台 不可 url 内容 代码
原文地址:https://www.cnblogs.com/hatkids/p/8971515.html